Sei sulla pagina 1di 102

Ciclo Formativo de Grado Superior de Administracin de Sistemas Informticos en Red

Mdulo Profesional: SAD Unidad de Trabajo 4.- Seguridad Lgica


Departamento de Informtica y Comunicacin
IES San Juan Bosco (Lorca-Murcia)
Profesor: Juan Antonio Lpez Quesada

Principios de la Seguridad Lgica Control de Acceso Lgico

Ataques contra contraseas en Sistemas Windows


Ataques contra contraseas en Sistemas Linux

Congeladores
Referencias WEB Enlaces a Herramientas SW Prcticas/Actividades

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

Profundizar en aspectos de seguridad lgica.

Valorar la importancia del uso de contraseas seguras.

Restringir el acceso autorizado en el arranque, sistemas operativos, ficheros, carpetas y aplicaciones.

Analizar las ventajas de disponer el sistema y aplicaciones actualizadas.

Garantizar el acceso restringido de los usuarios a datos y aplicaciones, mediante polticas de seguridad.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

Aplicacin de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas.
UT4: seguridad de acceso lgico a sistemas y polticas de privilegios a usuarios y grupos. UT5: software antimalware. UT6: Criptografa.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

El activo ms importante que se poseen las organizaciones es la informacin, y por lo tanto deben existir tcnicas ms all de la seguridad fsica que la aseguren, estas tcnicas las brinda la seguridad lgica. La seguridad lgica consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. A los largo de los captulos 4 (seguridad en el acceso lgico a sistemas), 5 (software antimalware), y 6 (criptografa), veremos algunos de los mtodos fundamentales. Algunas de las principales amenazas que tendrn que combatir los administradores de sistemas son el acceso y modificaciones no autorizadas a datos y aplicaciones. La seguridad lgica se basa, en gran medida, en la efectiva administracin de los permisos y el control de acceso a los recursos informticos, basados en la identificacin, autenticacin y autorizacin de accesos. Como principio bsico de seguridad lgica en la configuracin de sistemas: todo lo que no est permitido debe estar prohibido.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

El control de acceso lgico es la principal lnea de defensa para la mayora de los sistemas, permitiendo prevenir el ingreso de personas no autorizadas a la informacin de los mismos.

Para realizar la tarea de controlar el acceso se emplean 2 procesos normalmente: identificacin y autenticacin. Se denomina identificacin al momento en que el usuario se da a conocer en el sistema; y autenticacin a la verificacin que realiza el sistema sobre esta identificacin.
Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de ah a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina single login o sincronizacin de passwords.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

Una de las posibles tcnicas para implementar esta nica identificacin de usuarios sera la utilizacin de un servidor de autenticaciones sobre el cual los usuario se identifican y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que ste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geogrfica como lgicamente, de acuerdo con los requerimientos de carga de tareas. Es el caso de servidores LDAP en GNU/Linux y Active Directory sobre Windows Server.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

Los sistemas de control de acceso protegidos con contrasea, suelen ser un punto crtico de la seguridad y por ello suelen recibir distintos tipos de ataques, los ms comunes son:
Ataque de fuerza bruta: se intenta recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Cuanto ms corta, ms sencilla de obtener probando combinaciones. Ataque de diccionario: intentar averiguar una clave probando todas las palabras de un diccionario o conjunto de palabras comunes. Este tipo de ataque suele ser ms eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contrasea para que la clave sea fcil de recordar, lo cual no es una prctica recomendable.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

Las contraseas son las claves que se utilizan para obtener acceso a informacin personal que se ha almacenado en el equipo y aplicaciones, como en los entornos web (mail, banca online, redes sociales, etc.).
Para que una contrasea sea segura se recomienda:
Longitud mnima: cada carcter en una contrasea aumenta exponencialmente el grado de proteccin que sta ofrece. Las contraseas a ser posible deben contener un mnimo de 8 caracteres, lo ideal es que tenga 14 caracteres o ms. Combinacin de caracteres (letras minsculas y maysculas, nmeros y smbolos especiales): cuanto ms diversos sean los tipos de caracteres de la contrasea ms difcil ser adivinarla.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

10

Para un ataque de fuerza bruta que intenta encontrar contraseas generando todas las combinaciones posibles, si empleamos una contrasea de 5 caracteres en minscula para el idioma espaol que posee 27 caracteres diferentes, tendra que probar 275 = 14 348 907 combinaciones a probar. En caso de emplear maysculas y minsculas el nmero de combinaciones se multiplicara siendo (27 x 2) 5 = 525 = 380 204 032 combinaciones a probar. Algunos mtodos que suelen emplearse para crear contraseas resultan fciles de adivinar, a fin de evitar contraseas poco seguras, se recomienda:
No incluir secuencias ni caracteres repetidos. Como "12345678", "222222", "abcdefg" No utilizar el nombre de inicio de sesin. No utilizar palabras de diccionario de ningn idioma. Utilizar varias contraseas para distintos entornos. Evitar la opcin de contrasea en blanco. No revelar la contrasea a nadie y no escribirla en equipos que no controlas. Cambiar las contraseas con regularidad.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

11

Todas las recomendaciones anteriormente citadas estn muy bien cuando se conocen y se llevan a cabo, pero, no sera mejor opcin evitar que los usuarios tengan contraseas inseguras o dbiles y que no se cambien nunca? Veamos que opciones de configuracin sobre el control de contraseas poseen los sistemas operativos. Windows
Las directivas de cuentas nos permiten configurar el comportamiento que van a tener stas ante una serie de sucesos. La importancia de una correcta configuracin de estas directivas radica en que desde ellas vamos a poder controlar de una forma ms eficiente la forma de acceder a nuestro ordenador. En primer lugar, accedemos a la ventana de Directivas de seguridad de cuentas, mediante la ejecucin del comando gpedit.msc o Herramientas administrativas / Directivas de seguridad local.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

12

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

13

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

14

Dentro de las directivas de contrasea nos encontramos con una serie de directivas como:
Almacenar contrasea usando cifrado reversible para todos los usuarios del dominio. Forzar el historial de contraseas: Establece el nmero de contraseas a recordar, los usuarios no pueden utilizar la misma contrasea cuando sta caduca.. Se recomienda un valor mnimo de 1. Las contraseas deben cumplir los requerimientos de complejidad: Se se recomienda habilitar esta opcin, la cual obliga para nuevas contraseas:
6 caracteres como mnimo. Contener caracteres de al menos tres de las cinco clases siguientes: Maysculas, minsculas, dgitos en base 10, caracteres no alfanumricos (por ejemplo: !, $, # o %), otros caracteres Unicode. No contener tres o ms caracteres del nombre de cuenta del usuario.

Longitud mnima de la contrasea. Vigencia mxima de la contrasea: Establece el nmero de das mximo que una contrasea va a estar activa. Vigencia mnima de la contrasea: Establece el nmero de das mnimos que una contrasea va a estar activa.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

15

Directiva de bloqueo de cuentas:


Duracin del bloqueo de cuentas: Establece, en minutos, el tiempo que una cuenta debe permanecer bloqueada. Restablecer la cuenta de bloqueos despus de: Establece, en minutos, el tiempo que ha de pasar para restablecer la cuenta de bloqueos. Umbral de bloqueos de la cuenta: Establece el nmero de intentos fallidos para bloquear el acceso a una cuenta.

Para controlar por parte del administrador los sucesos al sistema habilitaremos las Directivas locales / Directiva de auditoria.. El visor de sucesos nos permitir analizarlos.

http://www.microsoft.com/spain/technet/recursos/articulos/secmod49.mspx
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

16

GNU/Linux
El control sobre complejidad y cifrado en contraseas se realiza en GNU/Linux mediante el servicio PAM (Pluggable Authentication Module). El mdulo pam-cracklib est hecho especficamente para determinar si es suficientemente fuerte una contrasea que se va a crear o modificar con el comando passwd. Para instalarlo ejecutaremos: sudo apt-get install libpam-cracklib.
Uno de los comandos de asignacin de contraseas a usuarios en el acceso a sistemas GNU/Linux suele ser passwd, y su archivo de configuracin asociado es /etc/pam.d/passwd. A su vez ste suele referenciar a /etc/ pam.d/common-password.

En dicho archivo podremos indicarle las caractersticas de los mdulos a emplear, en el ejemplo pam-cracklib.so (instalado para el control de la complejidad en contraseas de usuario) y pam-unix.so (preinstalado y el ms empleado por defecto)
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

17

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

18

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

19

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

20

Indica que la longitud mnima es de 8 caracteres y que debe tener dgitos, maysculas y minsculas

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

21

Cuando empleemos de nuevo el comando passwd para renovacin de contraseas de un usuario, dicho comando verificar que se cumplen las reglas descritas en el archivo de configuracin common-password. Para visualizar los accesos al sistema y otros sucesos del sistema o logs, estos se guardan en archivos ubicados en el directorio /var/log, aunque muchos programas manejan sus propios logs y los guardan en /var/log/<programa>.

Con respecto al acceso e identificacin de usuarios encontramos: /var/log/auth.log: se registran los login en el sistema. Los intentos fallidos se registran en lneas con informacin del tipo invalid password o authentication failure.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

22

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

23

PAM (Pluggable Authentication Modules) Face Authentication: Install/Configure for SUDO

PAM (Pluggable Authentication Modules) Face Authentication: Install/Configure for LOGIN


0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

24

Son innumerables los sistemas operativos arrancables desde unidades extrables USB, CD o DVD en modo Live sin necesidad de formatear e instalarlos en disco duro. Incluye gran cantidad de aplicaciones de recuperacin de datos y contraseas de usuario. Desde las opciones de SETUP o configuracin de la BIOS (sigla en ingls de basic input/output system; en espaol "sistema bsico de entrada y salida") , podemos hacer que arranque en primer lugar desde cualquiera de las mencionadas unidades. Vulnerabilidades:
A modo de ejemplo mencionaremos algunas distribuciones arrancables en modo Live:

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

25

Ultimate Boot CD (UBCD): posee en un entorno simulado Windows con aplicaciones como antivirus, recuperacin de datos, aplicaciones de recuperacin y borrado de contraseas de la BIOS (cmos_pwd), borrado y restitucin de nuevas contraseas de usuarios de sistema Windows instalados en disco, incluso creacin de nuevas cuentas de usuario administrador. http://www.ultimatebootcd.com/ Backtrack: distribucin especfica con un conjunto de herramientas de auditoria informtica, entre otras algunas que permiten escalada de en sistemas Windows (ophcrack) y GNU/Linux (John the ripper)

http://www.backtrack-linux.org/

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

26

Ophcrack: distribucin especfica que contiene la aplicacin de mismo nombre con capacidad de extraer contraseas de usuarios en sistemas Windows. Veremos ms adelante un ejemplo de aplicacin. http://ophcrack.sourceforge.net/ Slax: distribucin basada en Slackware, muy ligera y arrancable desde USB. Permite el montaje y acceso a los sistemas de ficheros instalados en disco. http://www.slax.org/ Wifiway y Wifislax: distribuciones orientadas a realizar auditoras wireless, como recuperacin de contraseas. www.wifiway.org http://www.wifislax.com/

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

27

En la mayora de las ocasiones desde estas distribuciones es posible acceder a las particiones y sistemas de ficheros de forma transparente, es decir, sin restricciones del sistema operativo, por lo que puede comprometer la seguridad de los datos y ficheros.

Comprobacin:
A modo de ejemplo podemos comprobar despus de arrancar con un DVD Live de Backtrack el listado de particiones disponibles en el disco duro mediante el comando ejecutado como root: fdisk -l. Tras analizar las particiones disponibles, montaremos por ejemplo en una carpeta creada por ejemplo /mnt/win, la particin de formato NTFS de Windows /dev/sda2, con el comando: mount -t ntfs /dev/sda2 /mnt/win. La opcin -t nos permite indicar el formato de la particin. De esta forma podemos acceder a travs de la carpeta /mnt/win a todos los ficheros de dicha particin.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

28

BIOS (Basic Input/Output System): es el nivel ms bajo de software que configura o manipula el hardware de un ordenador de manera que cada vez que iniciamos el ordenador este se encarga de reconocer todo el hardware que contiene el ordenador y controlar el estado de los mismos. En la BIOS podemos configurar cualquier parmetro referente al hardware, de qu dispositivo arrancar en primer lugar o parmetros ms comprometidos como el voltaje que se le suministra al ncleo del microprocesador. Por este motivo tendremos que proteger nuestra BIOS de manera que solo un Administrador o un usuario responsable puedan cambiar los valores de la configuracin.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

29

Segn la versin y la marca de la BIOS podemos configurar la seguridad del mismo de distintas formas. Estableceremos una clasificacin sobre los niveles de seguridad que suele tener:

Seguridad del sistema (system): en cada arranque de la mquina nos pedir que introduzcamos una contrasea que previamente se ha configurado en el BIOS. En caso de no introducirla o introducirla incorrectamente, el sistema no arrancarSeguridad de configuracin de la BIOS (setup): en este apartado se suelen distinguir dos roles aplicables: Usuario (solo lectura) y Administrador (lectura/modificaciones). Recomenaciones:
Cabe destacar que la seguridad de la BIOS es muy vulnerables ya que existen varias formas de restear la BIOS: 1. Quitar la pila de la placa base. 2. Conexin del jumper CLR_CMOS que suele traer junto a la pila. 3. Reseteando mediante la distribucin LIVE como Ultimate Boot CD for Windows, o arrancando bajo windows y ejecutando cmos_pwd, que encuentra y borra contraseas.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

30

Recomenaciones:

Cabe destacar que la seguridad de la BIOS es muy vulnerables ya que existen varias formas de restear la BIOS: 1. Quitar la pila de la placa base. 2. Conexin del jumper CLR_CMOS que suele traer junto a la pila.

Jumper cubre 2 pines que tcnicamente son el 1 y 2 y deja al descubierto uno que seria el 3,, es en esa posicin en la que el Jumper se encuentra en todas las placas. Ponemos el jumper en los pines 2 y 3, es en este momento en el cual la bios esta siendo reseteada a sus valores de fbrica. Y lo colocamos en la posicin original sea sobre los pines 1 y 2 .

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

31

3. Reseteando mediante la distribucin LIVE como Ultimate Boot CD for Windows, o arrancando bajo windows y ejecutando cmos_pwd, que encuentra y borra contraseas.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

32

GRUB (GRand Unifier Bootloader) es un gestor de arranque (Grub 2.0 es el gestor de arranque predeterminado de algunas de las ltimas versiones de linux.): es lo primero que se carga cuando se inicia la computadora. Permite tener diferentes sistemas operativos, y diferentes versiones de ellos, en el mismo disco duro. Por ejemplo podemos tener Windows y GNU/Linux en la misma computadora, GRUB se cargar antes que cualquiera de stos permitindonos elegir cul iniciar.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

33

http://www.guia-ubuntu.org/index.php?title=GRUB#Grub_2 usuario:~$: sudo apt-get install grub2 usuario:~$: sudo gedit /etc/default/grub

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

34

Para modificar el tiempo de espera, sistema operativo por defecto, el nombre de los sistemas operativos y toda la informacin del arranque de cada uno de ellos (igual que se haca antes en /boot/grub/menu.lst grub1) se puede hacer mediante el archivo /boot/grub/grub.cfg No es recomendable hacerlo de este modo, ya que este archivo es un archivo creado automticamente por el sistema utilizando otros archivos que son los que se deben modificar para cambiar los ajustes de Grub2 (archivos que estn en la carpeta /etc/grub.d/ y el archivo /etc/default/grup). El archivo grub.cfg se genera/actualiza escribiendo en terminal: sudo update-grub2

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

35

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

36

Amenazas o vulnerabilidades: Despus de realizar la BIOS las comprobaciones de hw y dar paso al arranque de los dispositivos configurados, puede aparecer el men de GRUB. La opcin de recovery mode bajo sistemas GNU/Linux tiene un propsito en caso de fallo del sistema, pero puede ser utilizada entre otras acciones para recuperar y modificar contraseas de administrador (root) o incluso acceder a informacin del disco duro.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

37

Amenazas o vulnerabilidades: Otra posibilidad si tuviramos restringida la opcin de recuperacin, sera editando pulsando la tecla e- alguna de las entradas del men:

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

38

Si arrancamos despus de la edicin, desde esta opcin este cambio ejecutar en el arranque un shell con permisos de root, teniendo el control total sobre el sistema. (para aadir el carcter = -ALT+61-) A continuacin CTRL+X para realizar el boot

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

39

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

40

CASO 1.- Proceso de asignacin de contrasea a GRUB usuario:~$: sudo grub

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

41

usuario:~$: sudo gedit /boot/grup/menu.lst

Aadir contrasea encriptada al men de edicin es decir imposibilitar la edicin por cualquier usuario no autorizado.
Aadir encriptada contrasea en modo recuperacin

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

42

CASO 2.- Proceso de asignacin de contrasea a GRUB2 Al poner contrasea en el grub podemos evitar que se puedan introducir lneas de comandos a travs de grub para administrar el equipo, tambin podemos restringir el arranque de un sistema operativo.

La contrasea que le pondremos al grub2 esta encriptada en SHA512 por lo tanto deberemos utilizar un comando que nos proporciona el grup para sacar la cadena encriptada de la contrasea, este comando es: grubmkpasswd-pbkdf2
Pasos:

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

43

Una vez que tenemos en un terminal la contrasea generada en SHA512 abrimos otro terminal y tecleamos sudo gedit /boot/grub/grub.cfg para abrir el fichero de configuracin del grub.

Una vez abierto el fichero debemos crear un usuario como mnimo y asignarle la contrasea generada en SHA512 de la siguiente forma mostrada a continuacin. Este contenido debe ir al empezar el fichero.

-set superusers=... - con esto creamos el usuario. -password_pbkdf2 - indicamos la contrasea en SHA512 -grub.pbkdf2......E - es la clave encriptada que debe sustituirse por la que hemos generado

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

44

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

45

rw init=/bin/bash

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

46

Para que tambin nos pida el usuario y la contrasea para el arranque de la opciones que nos da el grub debemos indicrselo aadindole --users usuario en la opciones de arranque (cada opcion de arranque se nos muestra el grub la lnea empieza por menunentry) editando de nuevo el fichero.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

47

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

48

Como se ha indicado anteriormente no es recomendable hacerlo de este modo, ya que este archivo es un archivo creado automticamente por el sistema update-grub2- utilizando otros archivos que son los que se deben modificar para cambiar los ajustes de Grub2 (archivos que estn en la carpeta /etc/grub.d/ y el archivo /etc/default/grub)

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

49

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

50

Super Grub Disk: www.supergrubdisk.org/

Super Grub Disk (SGD) es un herramienta distribuida bajo licencia GPL orientada a la recuperacin y restauracin del arranque de nuestro sistema en MBR automticamente.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

51

Existen mtodos de acceso al sistema operativo muy seguros como por ejemplo mediante huella dactilar, pero el ms utilizado sigue siendo a travs de una contrasea asociada a una cuenta de usuario. Como hemos visto anteriormente existen mtodos para poder acceder a los sistemas operativos sin control de contrasea, en el caso de GNU/Linux mediante el modo de recuperacin. En el caso de Windows para versiones como XP mediante el modo prueba de fallos o pulsando 2 veces en la ventana de inicio de usuarios Ctrl + Alt + Supr e intentando acceder a la cuenta del usuario Administrador sin contrasea, ya que en la instalacin no se le asigna ninguna, por tanto por defecto suele estar vaca. Pero existen otros mtodos, normalmente asociados a poder arrancar con una distribucin Live para poder recuperar o conocer las contraseas de cualquier usuario, as como borrarlas o modificarlas. Como recomendacin, estas herramientas empleadas nos servirn para auditar nuestros sistemas de credenciales de acceso a sistemas operativos y ver el nivel de fortaleza de las mismas, ya que dependiendo del nivel de nuestras contraseas no siempre ser posible recuperarlas.

A continuacin veremos algunos ejemplos de craqueo del sistema operativo wx y ubuntu.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

52

Usuarios/Contraseas en WXP
Ophcrack es una aplicacin que permite recuperar contraseas de Windows, Tambin se encuentra disponible en distribuciones como Backtrack, o incluso posee su propia distribucin Live. Se basa en el conocimiento de cmo almacena Windows sus contraseas de usuario (normalmente en windows/system32/config/SAM, accesible sin arrancar el sistema operativo, por ejemplo desde una distribucin Live), y emplea una comprobacin mediante fuerza bruta y diccionarios que habr que cargar dependiendo de la versin y el idioma.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

53

Usuarios/Contraseas en WXP Debemos indicar en primer lugar la ruta del directorio donde se almacenan las contraseas, normalmente Windows/system32/config. Previamente habremos montado la particin correspondiente. Por otro lado, mediante el botn Tables, indicaremos la ruta donde podr encontrar la tabla rainbow con la qu queremos probar, en este caso, hemos cargado XP -free-fast.

Una vez cargadas las tablas de diccionario, ejecutaremos el comienzo de pruebas, y como vemos en la siguiente imagen de ejemplo, para los usuarios de la particin de Windows seleccionada ha encontrado:
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

54

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

55

Usuarios/Contraseas en WXP Qu son las Rainbow Tables?


Cuando un usuario asigna su contrasea, el sistema operativo necesita guardar esa contrasea. Para no hacerlo en texto plano (sera muy simple encontrarla), lo que hace es aplicar una funcin Hash y almacenar el resultado de dicha funcin en un archivo (en el caso de Windows en C:\Windows\System32\config\SAM).
Una funcin Hash es una funcin que devuelve un valor casi nico por cualquier cadena de texto (o incluso archivos, directorios, etc.). Es decir, si yo le aplico un Hash MD5 (un tipo de Hash) a la palabra Sebastin, el resultado ser c2d628ba98ed491776c9335e988e2e3b. Y si hago lo mismo con unmundobinario.com, el resultado ser 373e838e5050faca627b0433768aedef. Claramente el resultado de una funcin Hash dista bastante de almacenar el texto plano.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

56

Usuarios/Contraseas en WXP
Sin embargo, las funciones Hash tienen un inconveniente. Siempre que yo ponga la misma cadena obtendr el mismo resultado. Y aqu aparecen las tablas rainbow. Bsicamente a alguien se le ocurri lo siguiente: no necesito hacer un ataque de fuerza bruta (prueba-error) para obtener la contrasea. Si conozco la funcin Hash, conozco la contrasea.

Las tablas rainbow son una estructura de datos (mapas o arrays asociativos ) que proveen informacin acerca de la recuperacin de contraseas en texto plano generadas con ciertas funciones hash conocidas. De esta forma, lo que antes era un ataque de fuerza bruta ahora es una bsqueda en unas tablas gigantes. Obviamente el gran problema de estas tcnicas es el espacio. De hecho, aunque aqu fue explicado de forma resumida, se utilizan funciones de reduccin para no tener que ocupar tanto espacio de almacenamiento.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

57

Usuarios/Contraseas en WXP Modificacin de Contraseas


En caso de olvidar la contrasea o querer modificarla sin conocerla, podemos recurrir a herramientas en modo Live que permiten resetearlas o cambiarlas sin autorizacin. Podemos considerar entre otras opciones: 1. Mediante la distribucin UBCD podemos ejecutar la aplicacin Password Renew. Le indicamos en qu directorio se encuentra la carpeta y a continuacin nos mostrar un listado de usurios disponibles, pudiendo realizar acciones como renovar una contrasea, crear un administrador 2. Otro procedimiento o vulnerabilidad que presentan los sistemas Windows es a travs de herramientas que pueden verse modificadas o sustituidas por la consola de comandos. Por ejemplo la utilidad StickyKeys sw de ayuda y accesibilidad.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

58

Usuarios/Contraseas en WXP Modificacin de Contraseas


El fichero que ejecuta es sethc.exe ubicado en c:\windows\system32. La vulnerabilidad consiste en sustituir este programa por cmd.exe, d forma que al pulsar la tecla SHIFT 5 veces seguidas se nos abrir el shel de comandos, desde el cual podemos ejecutar los comandos que queramos como root del sistema. Desde una distribucin LIVE accedemos a la particin de Windows montada y realizamos las acciones indicadas anteriormente. La reiniciar el sistema y al mostrarse la pgina de inicio de sesin pulsamos 5 veces seguidas la tecla SHIFT y nos ejecutar la consola de comandos. Podremos ejecutar por ejemplo control userpasswords2 que nos abrir la utilidad de configuracin de contraseas de usuarios, pudiendo renovarlas sin conocerlas previamente.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

59

Usuarios/Contraseas en GNU/LINUX
En los sistemas GNU/Linux el archivo que controla los usuarios y sus contraseas encriptadas es /etc/shadow visible tan solo por el usuario root, aunque en caso de poder acceder a una particin GNU/Linux y a su sistema de ficheros, tenemos el fichero visible. La estructura del mismo es un listado con una lnea por cada usuario en la que la segunda columna separada por : es la contrasea encriptada segn algn algoritmo de cifrado, habitualmente MDS si comienza por $1$, o SHA si comienza por $6$, opcin ms segura e incluida por defecto en las versiones de distribuciones actuales.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

60

Usuarios/Contraseas en GNU/LINUX
Arrancando desde una distribucin Backtrack accedemos al contenido del archivo /etc/shadow de una particin GNU/Linux instalada en disco duro y previamente montada. Mediante la aplicacin John the Ripper, podemos efectuar distintos tipos de ataques contra este archivo (deberemos indicarle la ruta del archivo-shadow) para descubrir contraseas encriptadas, por ejemplo:

john --single archivo_shadow

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

61

En los sistema windows las contraseas no se almacenan en texto plano, sino que se almacenan cifradas con una funcin hash en una zona llamada Administracin de las Cuentas de Seguridad (SAM).
Para obtener la contrasea de un sistema, primero hay que obtener los valores hash del sistema ejecutando el comando pwdump3, y despus hay que utilizar las Rainbow Tables para obtener las contraseas que representan dichos valores. Las tablas Rainbow son tablas que se generan previamente para obtener una contrasea con una longitud y un determinado conjunto de caracteres.

El problemas y la dificultas para obtener las contraseas de un sistema, es el de disponer de las tablas suficientemente grandes para romper cualquier tipo de contrasea. Para hacerse una idea del problema, a continuacin puede verse, para diferentes conjunto de caracteres, el tamao en disco que ocupa y el tiempo de ejecucin necesario para generar cada tabla. Lgicamente, cuanto mayor sea el conjunto de caracteres mayor ser la probabilidad de acierto para obtener la contrasea.
Los conjunto de caracteres tan slo utilizan caracteres en maysculas porque un paso previo es convertir la contraseas a maysculas por que el ataque es mucho ms simple.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

62

Adems de poder generar nuestras propias tablas, puede utilizar las servicios proporcionados por diferentes portales: para descargar las tablas: http://www.freerainbowtables.com/

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

63

Y las tablas de otros sistemas previo pago: http://ophcrack.sourceforge.net/tables.php

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

64

Adems de poder obtener la contrasea con rcarck, tambin puede utilizarse otras herramientas como Cain y @stack LC4 que resulta ms fcil cuando las contraseas se pueden romper con un ataque de diccionario.

A continuacin se expone ejemplos/pasos que complementa al punto Control de Acceso Lgico para obtener las contraseas de los usuarios de un sistema.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

65

Obtencin del fichero SAM


El fichero SAM se encuentra en el directorio %windir%\system32\config donde se puede encontrar un fichero llamado SAM, que est formado por la representacin de los bytes pertenecientes a la clave del registro HKEY_LOCAL_MACHINE\SAM. Si intenta acceder desde el sistema de ficheros o desde el registro de Windows cuando el sistema est en funcionamiento se niega el acceso tanto en modo lectura como escritura. Existen varias maneras de conseguir los datos almacenados en el fichero SAM que dependen de la situacin en la que acceda a la mquina objetivo del ataque y de las herramientas que utilice. A continuacin se van a ver algunas maneras de obtener el fichero SAM.

Extraer SAM con discos de arranque


Puesto que el sistema operativo bloquea los accesos al fichero SAM cuando est en funcionamiento, puede utilizar un disco de arranque y acceder a los ficheros; como el sistema operativo no se est ejecutando no tendr ningn problema para copiar el fichero SAM.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

66

CIA COMMANDER Existen discos de arranque que permiten realizar copias de seguridad, restaurar y modificar directamente el fichero SAM. Un ejemplo de estos programas es CIA (Commander for windows) que permiten modificar la contrasea de un usuario del sistema:

El funcionamiento de CIA es sencillo:


Arrancar el equipo con el disco de inicio. Seleccin del disco duro y la particin donde se encuentra instalado el SO. Seleccin de USER MANAGER y en la pantalla que aparece se selecciona el directorio, donde se encuentra instalado windows, pulsando a continucacin la barra espaciadora. Finalmente, en la pantalla aparece el listado de usuarios del equipo, donde se podr actuar sobre el valor de las contraseas.
Lgicamente, al ser un disco de arranque la gran desventaja es que se necesita tener acceso fsico

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

67

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

68

Extraer SAM con pwdump Pwdump es una herramienta creada con el fin de extraer el contenido del SAM en un fichero de texto. Para poder realizar esta funcin necesita tener privilegios de administrador. Para obtener los valores hash de las contraseas de un sistema debe ejecutar el comando pwdump3 (pwdump, hasta el pwdump7) como administrador del sistema. La sintaxis del comando es:
C:\>pwdump3 <nombre_mqina> <fichero a generar> C:\>pwdump3 localhost >> claves.txt

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

69

Ejemplo de uso pwdump:


Adivinar las contraseas de usuarios de un equipo remoto, en este caso voy a sacar las contraseas de los usuarios de un controlador de dominio Windows 2003, sera igual para un Windows 2000, y no tiene por que ser controlador de dominio, puede ser un Windows XP y tampoco tendra por que ser un PC o servidor remoto, si no local.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

70

Lo primero es validarnos contra el servidor remoto como un administrador, s, nos tenemos que saber la contrasea de un usuario con privilegios de administrador en el host remoto, por eso en este documento se explica cmo sacar las dems passwords de los usuarios sabindose la de un administrador. Desde MSDOS, nos autenticamos con privilegios de administrador en el host remoto, en mi caso es un controlador de dominio:
"net use \\SERVIDOR_DESTINIO\admin$ /u:DOMINIO\USUARIO CONTRASEA"

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

71

Ahora, nos bajamos a nuestro PC el PWDUMP, lo descomprimimos por ejemplo en C:\pwdump\, entramos por MSDOS hasta ese directorio, ejecutamos el programa para que nos exporte los usuarios y los hashes de sus contraseas a un fichero: "pwdump SERVIDOR_DESTINO > FICHERO_DE_CLAVES"

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

72

La seccin delimitada por los (:), que comienza con AEBD y termina con 04EE es el hash LANMAN. La seccin entre 7A21 y 3D5F es el hash contrasea. Ambos hash tienen 32 caracteres de longitud y representan la misma contrasea, pero el primero resulta mucho ms fcil de craquear y de recuperar la contrasea en texto plano.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

73

Extraer SAM utilizando el programa Cain & Abel Lo primero que debe hacerse es instalar el servicio Abel en la mquina remota donde se quiere extraer las contraseas; esto se puede hacer de dos maneras: enviando los ficheros Abel.exe y Abel.dll a dicha mquina y ejecutando el primero, o utilizar Cain y realizar los siguientes pasos:
En la pestaa Network se selecciona la raz del rbol Microsoft Windows Network. Se despliega el subrbol All computers y seleccionando el equipo remoto objetivo. Del subrbol de accede a services. Y con el botn derecho del ratn se selecciona la opcin install Abel

Una vez instalado el servicio Abel aparece un nuevo subrbol de opciones cuya raz se denomina Abel. Entre las diferentes posibilidades que permite realizar este servicio existe una que se llama Hashes. Si se selecciona la opcin Hashes se muestran las contraseas encriptadas pertenecientes al sistema remoto. Si se selecciona las claves con Abel y se hace clic con el botn derecho, se desplegar un submen desde el que puede exportar los hashes a un fichero con formato *.lc (L0phtcrack) o enviar las contraseas encriptadas al propio cracker que Cain incorpora.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

74

Para obtener las contraseas hay que realizar los siguientes pasos: Se selecciona los hashes, se pulsa el botn derecho y se elige la opcin Send to cracker o Send all to cracker. En la pestaa Cracker, se selecciona el subrbol LM & NTLM hashes Se selecciona la cuenta de usuario de la que quiere la contrasea, se pulsa el botn derecho, se selecciona el tipo de ataque que se desea realizar y Cain iniciar el ataque. Una vez finaliza el ataque, Cain muestra la contrasea del usuario seleccionado.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

75

Extraer SAM del directorio Repair En los sistemas operativos Windows existe una utilidad denominada rdisk, la cual permite recuperar fallos en el SO gracias a que guarda en el directorio %WindowsRoot%\Repair una copia de seguridad de los datos ms importantes. Entre la informacin que almacena se encuentra un fichero denominado SAM._ donde se guarda de forma comprimida el fichero SAM. Este fichero puede copiarse y modificarse. Para descomprimir podemos utilizar el comando expand. Para craquear las claves que contiene este fichero podemos utilizar la aplicacin L0phtCrack.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

76

Craqueando el fichero SAM El paso ms importante que tenemos que realizar es generar las tablas rainbow. Si utilizamos herramientas como LiveCD ophcrack,, Cain & Abel, @stake LC4 .. etc ya tienen creadas una serie de tablas. En este apartado vamos a crear nuestra tablas con el fin de atacar el fichero claves.txt obtenido previamente.. Para realizar esto ltimo necesitamos ejecutar el comando rtgen que va incluido en rainbowcrack1.2-win. Para generar la tabla hay que indicar la longitud mxima de la contrasea y el conjunto de caracteres que puede tener la contrasea que se desea romper. Los conjuntos de caracteres estn definidos en el fichero charset.txt

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

77

Craqueando el fichero SAM Por ejemplo, si deseamos generar una tabla con el conjunto de caracteres numrico debemos ejecutar el siguiente comando:

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

78

Craqueando el fichero SAM Los parmetros ms importantes:

lm es el tipo de firma digital. Los tipos de firma digital son lm, ntlm, md5 y shal. numeric es el conjunto de caracteres definido en el fichero charset.txt:

1 es la longitud mnima de la contrasea, y 7 es la mxima. 0 es el ndice de la tabla rainbow. all es el sufijo que tendr el fichero.

La probabilidad de obtener la contrasea teniendo una tabla es del 60,05%. Si se quiere aumentar la probabilidad de acierto puede aadirse ms tablas rainbow. Para calcular la probabilidad de acierto teniendo varias tablas hay que seguir la siguiente ecuacin: rtgen.exe lm numeric 1 7 0 2100 800000 all P(n)=1-(1-0.6055)n
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

79

Craqueando el fichero SAM Para generar 5 tablas numricas y as aumentar la probabilidad de xito:

rtgen.exe rtgen.exe rtgen.exe rtgen.exe rtgen.exe

lm lm lm lm lm

numeric numeric numeric numeric numeric

1 1 1 1 1

7 7 7 7 7

0 1 2 3 4

2100 2100 2100 2100 2100

800000 800000 800000 800000 800000

all all all all all

Una vez generadas las tablas, el siguiente paso que debe realizarse es ordenarlas. Para ello debe ejecutarse el comando rsort <nombre de la tabla>:

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

80

Obtencin de las contraseas Una vez guardados los valores hash en el fichero claves.txt para obtener las contraseas debemos ejecutar el comando rcrack:

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

81

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

82

Obtener las contraseas Supongamos que hemos obtenido el fichero de claves partiendo del comando: pwdump SERVIDOR_DESTINO > FICHERO_DE_CLAVES. Utilizamos la aplicacin @stake LC5 importando el fichero obtenido.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

83

Ahora abrimos el L0phcrack o LC, en mi caso, usar la versin LC5 o L0phtcrack 5. Lo primero de todo es crearnos una nueva sesin para poder importar luego el fichero de las claves y reventarlo.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

84

Una vez que tenemos una sesin, tenemos que importar el fichero que hemos generado con el pwdump, para ello pulsamos sobre "Import. Y en "Import from file" indicamos "From PWDUMP file" y en "Filename" buscamos el fichero generado anteriormente, pulsamos sobre "OK . Veremos el listado de usuarios, ahora tenemos que personalizar un poco esta sesin con las opciones que nos interese. Veremos que usuarios tienen un password menor de 8 caracteres y quieres no tienen contrasea. Bueno personalizamos la sesin desde "Session" > "Session Options..."

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

85

En los sistemas GNU/Linux se puede utiliza el algoritmo md5 de firma digital para guardar el hash de las contraseas en el fichero /etc/password o en el fichero /etc/shadows. Antiguamente las hash se guardan siempre en el fichero /etc/password y como todos los usuarios tienen permiso de lectura en ese fichero, lo copiaban y realizaban un ataque de fuerza bruta para obtener las contraseas del sistema. Posteriormente se tom como opcin guardar el hash de las contraseas en el fichero /etc/shadow y en teora ese fichero no lo pueden copiar los usuarios porque tan slo tiene permiso de lectura el root del sistema. Para obtener las contraseas de un sistema GNU/Linux se realiza un ataque de fuerza bruta utilizando John the Ripper o @stack LC5
John the Ripper Permite realizar un ataque de fuerza bruta a un fichero de contraseas de un sistema GNU/LINUX. Para realizar esta operacin primero hay que obtener las contraseas del fichero passwd y/o shadow unshadow passwd shadow > nuevo_passwd.txt
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

86

Una vez que se tiene el fichero de contraseas para iniciar el ataque tan solo hay que ejecutar el comando: john nuevo_passwd.txt

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

87

Existen tres formas de aplicar el John:


WordList (archivo de palabras): Este es el modo ms simple, todo lo que necesitas hacer es especificar un archivo que contenga una palabra por lnea. John -wordfile:NOMBRE_FICHERO FICHERO_PASSWORD o bien puedes aadirle -rules para que "juegue" con las palabras del diccionario john -w:FICHERO_DICCIONARIO -rules FICHERO_PASSWORD

SingleCrack: Este es el modo con el que deberas comenzar a crackear. Este modo intentar usar la informacin de login/GECOS
john -single FICHERO_PASSWORD

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

88

Incremental (fuerza bruta): El ms potente, ya que probar todas las combinaciones de caracteres posibles. Necesitas indicar la longitud de la clave y los juegos de caracteres. john -i FICHERO_PASSWORD puedes especificar que caracteres usar con este mtodo y la longitud, las configuraciones estn en el fichero john.conf en la seccin [incremental:MODO]

john -i:alpha FICHERO_PASSWORD (a..z - 26 caracteres) john -i:all FICHERO_PASSWORD (todo - 95 caracteres) john -i:digits FICHERO_PASSWORD (0..9 - 10caracteres)
@stack LC5

Es un programa muy sencillo que permite realizar ataques de fuerza bruta a las contraseas de los sistemas Windows y GNU/LINUX. Para utilizarlo tan solo hay que importar el fichero passwd y pulsar el Play para iniciar el ataque.
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

89

Es un software del tipo "reinicie y restaure" (Reboot and Restore), el cual hace que al instalar este SW el PC queda en un estado de congelacin, con todas las caractersticas que tenia en ese momento y se regrese a ese punto cada vez que se reinicie la pc. Mientras est encendido el equipo se podr hacer todo tipo de cambios instalar programas crear archivos etc. Indicar que hay congeladores que permiten un nivel de administracin tal que se puede definir restricciones en las acciones que el usuario puede realizar. Cuando se reinicie el equipo se perder todos os cambios realizados volviendo al momento en que instalaste el congelador. Suele congelarse solo la particin del SO (C:) o al disco duro donde esta el sistema operativo, teniendo la otra unidad libre para guardar lo que desees sin que se pierda (D:)

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

90

Sitio web sobre seguridad informtica de Microsoft:


Manual de administracin segura de GNU/Linux: Seguridad en GNU/Linux:
LIN00.html

http://www.microsoft.com/spain/protect/

http://es.tldp.org/Manuales-LuCAS/GSAL/gsal-19991128.pdf
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEG http://www.adminso.es/wiki/index.php/ http://howsecureismypassword.net/

Administracin de aspectos de seguridad en GNU/Linux y Windows:

Cmo de fuerte es tu contrasea:

Comprobador de contraseas de Microsoft:


Administracin de usuarios en GNU/Linux:
Disponible en Sourceforge:

http://www.microsoft.com/latam/protect/yourself/password/checker.mspx

Comprueba la fortaleza y generador de claves. Password tools bund. Recomendaciones para la creacin y uso de contraseas seguras de Inteco.
s/recomendaciones_creacion_uso_contrasenas
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

http://www.linuxtotal.com.mx/index.php?cont=info_admon_008 http://sourceforge.net/projects/pwdstr/

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulo

Pam_cracklib: Mdulo PAM de control de autenticacin de usuarios en sistemas

GNU/Linux. http://fferrer.dsic.upv.es/cursos/Linux/Avanzado/HTML/ch11.html Algunas distribuciones arrancables en modo Live, con aplicaciones de recuperacin y modificacin de contraseas de sistemas: Ultimate Boot CD (UBCD): distribucin entorno simulado Windows aplicaciones como antivirus, recuperacin de datos, aplicaciones de recuperacin y borrado de contraseas de la BIOS (cmos_pwd), borrado y restitucin de nuevas contraseas de usuarios de sistemas Windows instalados en disco, incluso creacin de nuevas cuentas de usuario administrador. http://www.ultimatebootcd.com/ Backtrack: distribucin especfica con un conjunto de herramientas de auditoras de seguridad, entre otras algunas que permiten escalada de privilegios en sistemas Windows (ophcrack) y GNU/Linux (John the ripper). http://www.backtrack-linux.org/ Ophcrack: Distribucin especfica que contiene la aplicacin de mismo nombre con capacidad de extraer contraseas de usuarios en sistemas Windows. http://ophcrack.sourceforge.net/ Slax: Distribucin basada en Slackware, muy ligera y arrancable desde USB. Permite el montaje y acceso a los sistemas de ficheros instalados en disco. http://www.slax.org/ Wifiway y Wifislax: distribuciones orientadas a realizar auditoras wireless, como recuperacin de contraseas. www.wifiway.org/ y http://www.wifislax.com/
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

John the ripper: software de recuperacin de contraseas.

Especializado en contraseas de sistemas GNU/Linux. http://www.openwall.com/john Generador de funciones hash-resumen: Cifrado de texto plano mediante diversos algoritmos como MD5 o SHA. http://www.hashgenerator.de/ Windows SteadyState: control y administracin de usuarios y seguridad de sistemas Windows de forma centralizada y sencilla. http://www.microsoft.com/spain/protect/products/family/steadystate. mspx Keepass Password Safe: administrador de contraseas de diversas cuentas como mail, bancos, etc. keepass.info/ DeepFreeze: congelador de sistemas operativos. Permite arrancar el sistema siempre con una configuracin predeterminada. www.faronics.com/

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

Hacking de contraseas Windows

Congeladores

Herramientas SW

Hacking de contraseas Linux

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

94

Actividad 1.- Bsqueda de Informacin

Herramientas Sw

Bsqueda de informacin con el fin de elaborar un diccionario de herramientas mencionadas en este tema, y de aquellos que resulten de la bsqueda de informacin, en el que se describan los siguientes elementos: descripcin, http de descarga y http de tutorial/manual de uso, http de ejemplo de aplicacin/uso, otros aspectos.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

95

Actividad 2.- Tipos de Ataques

Herramientas Sw

En base a los contenidos que se han desarrollado en el tema enumera/describre las distintas posibilidades de acceso no permitido a un sistema Windows y GNU/Linux, mediante reseteo de contrasea, borrado de contrasea, creacin de cuentas, craqueo de contrasea, acceso no permitido mediante gestor de arranque o utilizacin de distribuciones CD LIVE.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

96

Actividad 3.1- Ataques contra contraseas en Sistemas Windows

Hacking de contraseas

El objetivo de la prctica es obtener las contraseas de los usuarios del siguiente fichero hash y que puedes descargar dentro de los recursos de la unidad. Utiliza rainbowcrack1.2-win

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

97

Actividad 3.2- Ataques contra contraseas en Sistemas Windows

Hacking de contraseas

Caso 1.- Utilizar Ophcrack para obtener las claves del fichero SAM de los usuarios de un WXP Caso 2.- Analiza otras distribucin CD-LIVE para la obtencin, borrado o resteo de las claves de un usuario de un SO WXP. Caso 3.- Utilizar la herramienta Cain & Abel para obtener las claves de los usuarios de un WXP Caso 4.- Utilizar Backtrack (MetaExploits) para acceder a un Windows Server 2003 y obtener el fichero SAM. A continuacin utilizando una aplicacin como L0phtCrack craqueamos las contraseas. Caso 5.- Utiliza el comando pwdump y @stake LC5 para craquear las claves de los usurios de un sistema Windows
0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

98

Actividad 3.3- Ataques contra contraseas en Sistemas Linux

Hacking de contraseas

Hemos obtenido el fichero /etc/passwd de la mquina virtual de Linux y el objetivo de la prctica es obtener las contraseas de la mquina. A continuacin se muestra un resumen del fichero de contraseas que tambin puedes descargar de los recursos asociados a la prctica.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

99

Hacking de contraseas

Actividad 3.3- Ataques contra contraseas en Sistemas Linux

Utiliza BackTrack y John The Ripper para descrubir las contraseas encriptadas de un equipo Ubuntu.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

100

Congeladores

Actividad 4- Analiza la instalacin y configuracin de los 2 congeladores indicados en el tema.

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

101

Formato de entrega:

Documento en formato xhtml 1.0,

por grupos, con enlaces a elementos multimedia, que resuelvan las cuestiones planteadas. El grupo deber realizar la actividad

0378 - Seguridad y Alta Disponibilidad Departamento de Informtica y Comunicaciones. ASIR 2011/2012. 2 Curso

102

Potrebbero piacerti anche